mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
75 lines
3.2 KiB
Markdown
75 lines
3.2 KiB
Markdown
# 123/udp - Pentesting NTP
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
## Temel Bilgiler
|
||
|
||
**Ağ Zaman Protokolü (NTP)**, değişken gecikme sürelerine sahip ağlar üzerinden bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmelerini sağlar. IT operasyonları, güvenlik ve kayıt tutma için kesin zaman tutmanın sürdürülmesi açısından hayati öneme sahiptir. NTP'nin doğruluğu önemlidir, ancak düzgün yönetilmediğinde güvenlik riskleri de taşır.
|
||
|
||
### Özet & Güvenlik İpuçları:
|
||
|
||
- **Amaç**: Cihaz saatlerini ağlar üzerinden senkronize eder.
|
||
- **Önemi**: Güvenlik, kayıt tutma ve operasyonlar için kritik.
|
||
- **Güvenlik Önlemleri**:
|
||
- Kimlik doğrulama ile güvenilir NTP kaynakları kullanın.
|
||
- NTP sunucusu ağ erişimini sınırlayın.
|
||
- Manipülasyon belirtileri için senkronizasyonu izleyin.
|
||
|
||
**Varsayılan port:** 123/udp
|
||
```
|
||
PORT STATE SERVICE REASON
|
||
123/udp open ntp udp-response
|
||
```
|
||
## Sayım
|
||
```bash
|
||
ntpq -c readlist <IP_ADDRESS>
|
||
ntpq -c readvar <IP_ADDRESS>
|
||
ntpq -c peers <IP_ADDRESS>
|
||
ntpq -c associations <IP_ADDRESS>
|
||
ntpdc -c monlist <IP_ADDRESS>
|
||
ntpdc -c listpeers <IP_ADDRESS>
|
||
ntpdc -c sysinfo <IP_ADDRESS>
|
||
```
|
||
|
||
```bash
|
||
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
||
```
|
||
## Konfigürasyon dosyalarını inceleyin
|
||
|
||
- ntp.conf
|
||
|
||
## NTP Amplifikasyon Saldırısı
|
||
|
||
[**NTP DDoS Saldırısının Nasıl Çalıştığı**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
||
|
||
**NTP protokolü**, UDP kullanarak, TCP'nin aksine el sıkışma prosedürlerine ihtiyaç duymadan çalışmasına olanak tanır. Bu özellik, **NTP DDoS amplifikasyon saldırıları** sırasında istismar edilir. Burada, saldırganlar sahte bir kaynak IP ile paketler oluşturur, böylece saldırı taleplerinin kurban tarafından geldiği izlenimi yaratılır. Başlangıçta küçük olan bu paketler, NTP sunucusunun çok daha büyük veri hacimleriyle yanıt vermesine neden olarak saldırıyı amplifiye eder.
|
||
|
||
_**MONLIST**_ komutu, nadir kullanıma rağmen, NTP hizmetine bağlı son 600 istemciyi raporlayabilir. Komutun kendisi basit olmasına rağmen, bu tür saldırılardaki kötüye kullanımı kritik güvenlik açıklarını vurgular.
|
||
```bash
|
||
ntpdc -n -c monlist <IP>
|
||
```
|
||
## Shodan
|
||
|
||
- `ntp`
|
||
|
||
## HackTricks Otomatik Komutlar
|
||
```
|
||
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
||
Port_Number: 123 #Comma separated if there is more than one.
|
||
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for NTP
|
||
Note: |
|
||
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
|
||
|
||
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-ntp.html
|
||
|
||
Entry_2:
|
||
Name: Nmap
|
||
Description: Enumerate NTP
|
||
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
||
```
|
||
{{#include ../banners/hacktricks-training.md}}
|